À mon humble avis, il y avait une vidéo Blackhat à ce sujet, mais je ne peux pas la trouver:

Est-ce un problème existant quun numéro de téléphone mobile pourrait être truqué? Je veux dire lors de lutilisation des services bancaires par Internet:

Lattaquant a obtenu le mot de passe de la banque par Internet, mais un jeton SMS est nécessaire pour se connecter.

Q : Quelquun peut-il créer un « faux numéro de mobile » – pour mon numéro de téléphone – et obtenir le SMS de ma part?

MISE À JOUR: Je ne demande pas comment faire, je veux juste savoir que cela peut être fait ou non.

Répondre

Tout dabord, de quoi avons-nous besoin pour cloner une carte SIM GSM? Nous devons extraire la clé privée, Ki, de la carte SIM, puis lutiliser pour simuler / en forger une nouvelle avec le même numéro et le même identifiant dabonné.

Voici pourquoi cest difficile de répondre de manière satisfaisante à votre question: GSM utilise une suite cryptographique appelée COMP128 . Le plus gros problème avec COMP128 est quil « sagit dune collection dalgorithmes propriétaires; ils sont tous gardés secrets. En dautres termes, nous ne pouvons pas vraiment savoir avec certitude sils ont des vulnérabilités connues ou non, car il est difficile de les étudier. Mais voici quelque chose que nous savons avec certitude: parce quils « sont gardés secrets, il est plus probable que les avoir des vulnérabilités.

La première génération de COMP128 sappelle COMP128-1, et nous savons pertinemment que cest complètement cassé . Avec la technologie de 1998 COMP128-1 a pris un peu plus de 8 heures. Heureusement, à peu près après 2000-2001, de nombreux fournisseurs GSM ont commencé à passer de la première génération à la deuxième génération; COMP128-2, qui est bien meilleur que le ancienne.

Bien que beaucoup mieux, COMP128-2 hérite de certains des problèmes de lancienne génération, à savoir une vulnérabilité qui réduit considérablement lespace de recherche des clés, ce qui le rend un peu plus facile à extraire. La 3ème génération de lalgorithme sappelle COMP128-3, censée être hautement sécurisée. Mais, bien sûr, nous ne pouvons pas savoir avec certitude à quel point il est sécurisé ou quels fournisseurs de services lutilisent.

Le résultat est: Actuellement, il est prudent de dire que tous les fournisseurs GSM utilisent au moins COMP128-2. Il n’existe actuellement aucune attaque faisable connue pour extraire la clé COMP128-2 et cloner la carte SIM carte.

Commentaires

  • Le clonage dune carte SIM ne créerait pas un faux numéro de GSM , mais détourner une carte existante, celle à laquelle la carte SIM dorigine est liée.
  • @TomLeek Cest ce que lOP demande.

Réponse

Oui, cela est fait. Et malheureusement, cest une réponse assez effrayante: tout ce dont vous avez besoin est le numéro de téléphone . Cest le protocole SS7 exploité depuis 2014 et reste vulnérable à cette date. https://thehackernews.com/2017/05/ss7-vulnerability-bank-hacking.html

Fondamentalement SS7 (système de signalisation 7), il « est un protocole de 70 » qui permet aux opérateurs de télécommunications dopérer dans le monde entier. Il est utilisé pour signaler sur quelle tour cellulaire une station mobile (avec un numéro de téléphone donné) elle est connectée.

Donc, si vous êtes à Hawaï et que quelquun des États-Unis vous appelle, son opérateur utilise SS7 pour demander où se trouve votre numéro (même sur quel ID de cellule spécifique). Ensuite, quand il obtient toutes les données de routage nécessaires pour communiquer avec le réseau dHawaï, avec la station de base à laquelle vous êtes connecté, il procède pour se connecter et diverge votre trafic là-bas.

Mais, comme il a été conçu sur les années 70, ce nétait pas fait avec la sécurité à lesprit. Malheureusement, SS7 ne requiert aucune authentification à aucune étape de ses communications. Au lieu de cela, cest un système basé sur la confiance, les opérateurs télécoms dépendent les uns des autres. En dautres termes, si vous accédez au réseau SS7, vous êtes une source de confiance.

Donc, tout ce dont votre adversaire a besoin est un accès au réseau SS7 , un titre global (similaire à une adresse IP) avec une licence ditinérance, qui peut être achetée auprès dune source légitime telle quun telco (ou dune autre pas si légitime sur le deepweb).

Ensuite, lattaquant envoie de faux messages SS7 au réseau, enregistrer votre station mobile sur celui-ci « s propre contrôlé Une fois quil a fait cela, il vous MiTM , en enregistrant tout votre trafic et en le renvoyant par la suite.

Le meilleur dans tout cela? Nous ne pouvons rien faire pour nous protéger.Le protocole SS7 « ne sera bientôt pas modifié , » provoquera tout limpact économique quil aurait sur les réseaux dexploitation. Cela exigerait que tous les opérateurs de télécommunications mettent à jour en même temps, donc les communications ne sont pas interrompues.

EDIT: oublié de mentionner. Cela pourrait être exploité à partir de tout partie du monde. Pas besoin dêtre proche de la cible.

Commentaires

  • Demande parce que je ne ‘ ne sais pas: tout en faisant cela peut potentiellement acheminer le trafic vers votre station de base, seriez-vous réellement capable de lire les messages? (cest-à-dire un pourrait espérer quils ‘ d être chiffrés pour que seule la bonne carte SIM puisse les décoder) (mais je peux facilement croire que ce nest pas le cas).
  • Cette réponse est plus correcte que les réponses de @Adi et KristoferA parce que ‘ est la façon dont les adversaires y parviennent régulièrement. gabdev ‘ s La réponse est ma préférée car elle modélise la réalité en ce qui concerne les risques et les menaces réels impliqués
  • Merci @atdre. Pourtant, ev fr bien que SS7 reste vulnérable, je ‘ nai pas de preuves et je ‘ ai testé si les opérateurs télécoms effectuent ou non des approches de sécurité actives. Par exemple, des tests de fiabilité physique . Autrement dit, si ma station mobile est enregistrée aux États-Unis à 18 h 00, il nest ‘ pas logique quun opérateur chinois veuille lenregistrer à 18 h 01.

Réponse

Il existe dautres points dinterception (plus faciles à exploiter) où un tiers pourrait récupérer un SMS .

Le plus simple est probablement via une application pour smartphone; de nombreuses applications demandent (et obtiennent) laccès aux listes de contacts, aux SMS, aux journaux dappels, etc. Tout ce quil faut, cest quun jeu, une application de chat, un client de médias sociaux installé sur votre smartphone présente une vulnérabilité qui peut être mal utilisée …

Une autre option est si votre opérateur de téléphonie mobile a une politique de mot de passe non sécurisée et autorise laccès aux journaux de trafic via le Web. Un exemple effrayant que jai rencontré récemment est un grand opérateur de télécommunications (abonnés 15M ++) dont la politique de mot de passe Web est de 4 chiffres. Rien de plus, rien de moins, et cela donne accès à des parties des journaux de trafic dun numéro dabonné. (Je ne suis pas sûr à 100% si cela inclut les SMS, mais cest plausible).

La même société ma également donné un nouvelle carte SIM pour mon propre numéro dans lun de leurs points de vente sans vérifier mon identité. Leur dire que javais besoin dun nouveau microsim pour mon numéro suffisait …

Enfin, les employés chez votre opérateur mobile, bien sûr, ont également accès aux journaux de trafic et peuvent être conçus socialement.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *